逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。A、完整性B、可用性C、可靠性D、机密性

逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。

  • A、完整性
  • B、可用性
  • C、可靠性
  • D、机密性

相关考题:

下面有关访问控制说法错误的是()。 A、访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程B、主体对客体的访问受到控制,是一种加强授权的方法C、任何访问控制策略最终可被模型化为访问矩阵形式。D、访问矩阵是实际中使用最多的访问控制技术。

在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据()。 A、基于角色访问控制B、基于内容访问控制C、基于上下文访问控制D、自主访问控制

TACACS+协议提供了下列哪一种访问控制机制()。 A、强制访问控制B、自主访问控制C、分布式访问控制D、集中式访问控制

保证计算机程序库的安全,以下哪种方法最好?A.安装程序访问日志系统B.监视程序库介质的物理访问C.限制物理的和逻辑的访问D.拒绝来自远程终端的访问

以下哪一项不能适应特洛伊木马的攻击?()A、强制访问控制B、自主访问控制C、逻辑访问控制D、访问控制表

以下哪一项提供了设计和开发逻辑访问控制的架构()。A、信息系统安全方针B、访问控制列表C、口令管理D、系统配置文件

以下哪一项不是审计措施的安全目标?()A、发现试图绕过系统安全机制的访问B、记录雇员的工作效率C、记录对访问客体采用的访问方式D、发现越权的访问行为

以下哪一项安全机制提供了限制执行特权活动的最佳方法()。A、生物识别访问控制B、基于角色的访问控制C、应用加固D、联合身份管理

下列哪一项使逻辑访问控制最有效()。A、成为操作系统的一部分B、与安全令牌技术相稽核C、使用外部审计D、使用基于角色的访问控制RBAC

应用访问控制技术的系统中,易受到木马危害的是()。A、应用强制访问控制技术的系统B、应用自主访问控制技术的系统C、应用基于角色的访问控制技术的系统D、应用基于任务的访问控制技术的系统

下列哪一项不是决定局域网特性的主要技术()A、传输媒体B、拓扑结构C、协议结构D、媒体访问控制方法

下面哪一项是提供了对xml文档的元素的访问方法?()A、DocumentB、ElementC、NodelistD、Text

控制对网络的访问是由以下哪一项高层系统服务机制提供的()。A、访问控制列表和访问特权B、识别和验证C、认证和鉴定D、鉴定和保证

以下哪一项不是IIS服务器支持的访问控制过渡类型?()A、网络地址访问控制B、Web服务器许可C、NTFS许可D、异常行为过滤

为了确定哪些用户有权进入享有特权的监控态,IS审计人员应该检查以下哪一项()。A、系统访问日志档B、被启动的访问控制软件参数C、访问控制违犯日志D、系统配置档中所使用的控制选项

逻辑访问控制审查的主要目标是:()A、审查软件提供的访问控制B、确保访问权限由组织的权利机构授予C、穿行性测试并评估IT坏境下提供的访问权限D、保证对计算机硬件进行适当保护以防止滥用

审计轨迹是有助于管理者管理个人责任的技术机制,以下哪一项控制能更好地与审计轨迹协同工作()。A、物理访问控制B、环境控制C、管理控制D、逻辑访问控制

单选题以下哪一项提供了设计和开发逻辑访问控制的架构()。A信息系统安全方针B访问控制列表C口令管理D系统配置文件

单选题审计轨迹是有助于管理者管理个人责任的技术机制,以下哪一项控制能更好地与审计轨迹协同工作()。A物理访问控制B环境控制C管理控制D逻辑访问控制

单选题以下哪一项安全机制提供了限制执行特权活动的最佳方法()。A生物识别访问控制B基于角色的访问控制C应用加固D联合身份管理

单选题TACACS+协议提供了下列哪一种访问控制机制?()A强制访问控制B自主访问控制C分布式访问控制D集中式访问控制

单选题应用访问控制技术的系统中,易受到木马危害的是()。A应用强制访问控制技术的系统B应用自主访问控制技术的系统C应用基于角色的访问控制技术的系统D应用基于任务的访问控制技术的系统

单选题下列哪一项使逻辑访问控制最有效()。A成为操作系统的一部分B与安全令牌技术相稽核C使用外部审计D使用基于角色的访问控制RBAC

单选题控制对网络的访问是由以下哪一项高层系统服务机制提供的()。A访问控制列表和访问特权B识别和验证C认证和鉴定D鉴定和保证

单选题以下哪一项不能适应特洛伊木马的攻击?()A强制访问控制B自主访问控制C逻辑访问控制D访问控制表

单选题下面哪一项是提供了对xml文档的元素的访问方法?()ADocumentBElementCNodelistDText

单选题逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。A完整性B可用性C可靠性D机密性